{"id":18002,"date":"2021-11-03T17:45:44","date_gmt":"2021-11-03T15:45:44","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18002"},"modified":"2021-11-03T17:45:44","modified_gmt":"2021-11-03T15:45:44","slug":"bond-cybersecurity-in-craig-era","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/bond-cybersecurity-in-craig-era\/18002\/","title":{"rendered":"La cybers\u00e9curit\u00e9 dans l&rsquo;univers de James Bond"},"content":{"rendered":"<p>La sortie du film <em>Mourir peut attendre<\/em> marque la fin d\u2019une \u00e8re pour Daniel Craig. Profitons-en pour analyser les cinq films dans lesquels il incarne James Bond et pour les \u00e9valuer en termes de cybers\u00e9curit\u00e9. Nos d\u00e9couvertes devraient vous surprendre, mais sans trop vous perturber. Le point commun entre tous ces films, en dehors de Daniel Craig, est que les employ\u00e9s du MI6 ne connaissent pas du tout les principes de base de la cybers\u00e9curit\u00e9.<\/p>\n<p>Cette n\u00e9gligence est peut-\u00eatre volontaire, \u00e9tant donn\u00e9 le caract\u00e8re d\u00e9suet de Bond et du concept entier de la section \u00ab\u00a0double-z\u00e9ro\u00a0\u00bb, ou tout simplement due au manque de connaissances des sc\u00e9naristes ou \u00e0 l\u2019absence de consultants en informatique. Quoi qu\u2019il en soit, nous avons analys\u00e9, dans l\u2019ordre de sortie, certaines des inepties que nous avons remarqu\u00e9es dans les films. Attention spoiler !<\/p>\n<h2>Casino Royale<\/h2>\n<p>Dans le premier film de Craig en tant que Bond, la sc\u00e8ne suivante a attir\u00e9 notre attention\u00a0: Bond entre par effraction dans la maison de son sup\u00e9rieur, M, et utilise son ordinateur portable pour se connecter \u00e0 un genre de syst\u00e8me espion afin de savoir d\u2019o\u00f9 un SMS a \u00e9t\u00e9 envoy\u00e9 au criminel. En r\u00e9alit\u00e9, Bond ne pourrait le faire que si\u00a0:<\/p>\n<ul>\n<li>Le MI6 ne dispose pas d\u2019une politique de verrouillage de l\u2019\u00e9cran et de d\u00e9connexion automatique, et si M laisse tout le temps son ordinateur allum\u00e9 et connect\u00e9\u00a0;<\/li>\n<li>Le MI6 n\u2019oblige pas ses agents \u00e0 utiliser des mots de passe complexes et que les mots de passe de M sont faciles \u00e0 deviner\u00a0;<\/li>\n<li>M ne sait pas comment garder ses mots de passe secrets ou utilise des mots de passe compromis.<\/li>\n<\/ul>\n<p>N\u2019importe lequel de ses sc\u00e9narios peut \u00eatre un probl\u00e8me, mais le dernier est le plus probable. Un peu plus loin dans le film, Bond se connecte \u00e0 nouveau \u00e0 un \u00ab\u00a0site s\u00e9curis\u00e9\u00a0\u00bb gr\u00e2ce aux identifiants de M.<\/p>\n<p>Le comportement de Bond envers les mots de passe n\u2019est gu\u00e8re meilleur. Lorsqu\u2019il doit cr\u00e9er un mot de passe (d\u2019au moins six caract\u00e8res) pour le compte secret o\u00f9 il va conserver l\u2019argent gagn\u00e9 au poker, il choisit le nom de sa coll\u00e8gue (et amante) Vesper. De plus, il s\u2019av\u00e8re que le mot de passe est aussi un moyen mn\u00e9motechnique (comme les anciens mots invent\u00e9s \u00e0 partir du clavier alphanum\u00e9rique d\u2019un t\u00e9l\u00e9phone pour se souvenir d\u2019un num\u00e9ro de t\u00e9l\u00e9phone). Il s\u2019agit bien d\u2019un mot de passe \u00e0 six chiffres, et bas\u00e9 sur un mot du dictionnaire en plus.<\/p>\n<h2>Quantum of Solace<\/h2>\n<p>Le film le moins informatis\u00e9 de ces cinq James Bond, <em>Quantum of Solace<\/em>, contient n\u00e9anmoins une s\u00e9quence qui m\u00e9rite toute notre attention. Au d\u00e9but du film nous d\u00e9couvrons que Craig Mitchell, un employ\u00e9 du MI6 depuis huit ans et cinq en tant que garde du corps personnel de M, est en r\u00e9alit\u00e9 un agent double.<\/p>\n<p>Bien s\u00fbr, ce probl\u00e8me de s\u00e9curit\u00e9 ne rel\u00e8ve pas tant de la cybers\u00e9curit\u00e9 puisqu\u2019il existe depuis bien longtemps. Pourtant, \u00e9tant donn\u00e9 que M n\u00e9glige ses mots de passe, comme nous l\u2019avons vu dans le film pr\u00e9c\u00e9dent, les secrets du MI6 pourraient bien finir entre les mains des criminels du monde entier.<\/p>\n<h2>Skyfall<\/h2>\n<p><em>Skyfall<\/em> se trouve \u00e0 l\u2019autre extr\u00e9mit\u00e9 de ce cyber-spectre puisqu\u2019il s\u2019agit du film ayant le plus de r\u00e9f\u00e9rences \u00e0 l\u2019informatique. Dans ce cas, la s\u00e9curit\u00e9 des informations est au c\u0153ur de l\u2019intrigue. Cette fr\u00e9n\u00e9sie informatique est \u00e9vidente d\u00e8s la premi\u00e8re sc\u00e8ne. Pour que cela soit plus facile, nous allons faire une analyse chronologique.<\/p>\n<h3>Fuites de donn\u00e9es \u00e0 Istanbul<\/h3>\n<p>Un criminel non identifi\u00e9 vole le disque dur d\u2019un ordinateur qui contient \u00ab\u00a0les identit\u00e9s de tous les agents de la OTAN infiltr\u00e9s dans des organisations terroristes\u00a0\u00bb. M\u00eame les partenaires du MI6 ne connaissent pas cette liste (qui n\u2019existe pas officiellement).<\/p>\n<p>L\u2019id\u00e9e m\u00eame de l\u2019existence d\u2019un tel disque dur est une vuln\u00e9rabilit\u00e9 de taille. Imaginons que cette base de donn\u00e9es est vitale pour le MI6 (ce qui est le cas). Pourquoi ce disque dur \u00e9tait-il dans une maison s\u00fbre \u00e0 Istanbul et n\u2019\u00e9tait prot\u00e9g\u00e9 que par trois agents\u00a0? M\u00eame si le disque dur est chiffr\u00e9 et avertit soi-disant le MI6 en cas de tentative de d\u00e9chiffrement.<\/p>\n<h3>Cyber-attaque terroriste du SIS<\/h3>\n<p>Le premier incident informatique survient un peu plus tard\u00a0: une cyber-attaque terroriste qui vise le si\u00e8ge du SIS britannique. Selon le syst\u00e8me de s\u00e9curit\u00e9, le criminel essaie de d\u00e9chiffrer le disque dur vol\u00e9 depuis l\u2019ordinateur personnel de M. Le personnel essaie d\u00e9sesp\u00e9r\u00e9ment d\u2019\u00e9teindre l\u2019ordinateur mais les criminels provoquent l\u2019explosion du si\u00e8ge du MI6 sur les rives de la Tamise.<\/p>\n<p>L\u2019enqu\u00eate qui s\u2019ensuit r\u00e9v\u00e8le que l\u2019assaillant a pirat\u00e9 le syst\u00e8me de contr\u00f4le de l\u2019environnement, verrouill\u00e9 les protocoles de s\u00e9curit\u00e9 et ouvert le gaz. Mais avant cela, il a pirat\u00e9 les fichiers de M, dont son agenda, et en a extrait les codes qui permettent de d\u00e9chiffrer le disque dur vol\u00e9. La question n\u2019\u00e9tait pas de savoir s\u2019il y arriverait mais plut\u00f4t quand il passerait \u00e0 l\u2019action.<\/p>\n<p>Admettons que l\u2019alerte du disque dur vol\u00e9 sur l\u2019ordinateur de M soit une tentative de d\u00e9sinformation ou un troll. Apr\u00e8s tout, le disque dur pourrait ne pas \u00eatre dans le b\u00e2timent. Laissons de c\u00f4t\u00e9 l\u2019alimentation en gaz du b\u00e2timent. Qui sait, peut-\u00eatre que les couloirs du MI6 \u00e9taient \u00e9clair\u00e9s avec des lampes \u00e0 gaz, comme \u00e0 l\u2019\u00e9poque de Jack l\u2019\u00c9ventreur. La Grande-Bretagne est une terre de traditions.<\/p>\n<p>Dans tous les cas, il est parfaitement possible de pirater les syst\u00e8mes de contr\u00f4le d\u2019ing\u00e9nierie. Mais comment se fait-il que ces syst\u00e8mes et l\u2019ordinateur de M, qui est soi-disant le syst\u00e8me informatique le plus s\u00fbr de toute le Grande-Bretagne, soient connect\u00e9s au m\u00eame r\u00e9seau ? Il s\u2019agit clairement d\u2019un probl\u00e8me de segmentation. Sans parler du fait que le stockage des codes qui permettent de d\u00e9chiffrer le disque dur sur l\u2019ordinateur de M est une n\u00e9gligence grave. Le MI6 aurait au moins d\u00fb utiliser un <a href=\"https:\/\/www.kaspersky.fr\/password-manager?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestionnaire de mots de passe<\/a>.<\/p>\n<h3>Harc\u00e8lement \u00e9lectronique de M<\/h3>\n<p>Les criminels provoquent M en partageant r\u00e9guli\u00e8rement et publiquement les noms des agents. Ainsi, ils peuvent tant bien que mal faire appara\u00eetre leurs messages sur son ordinateur. On dirait qu\u2019il y a une sorte de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"noopener\">porte d\u00e9rob\u00e9e<\/a>, sinon comment pourrait-il y avoir acc\u00e8s\u00a0? Mais les experts du MI6 ne cherchent pas \u00e0 analyser l\u2019ordinateur, ils essaient seulement de remonter \u00e0 la source des messages.<\/p>\n<p>Ils en concluent que les messages ont \u00e9t\u00e9 envoy\u00e9s par un algorithme de s\u00e9curit\u00e9 asym\u00e9trique qui renvoie le signal dans le monde entier, gr\u00e2ce \u00e0 plus de mille serveurs. Cette m\u00e9thode pourrait \u00eatre r\u00e9elle, mais le sens de cet algorithme de s\u00e9curit\u00e9 asym\u00e9trique est aussi clair que du jus de boudin. Dans le monde r\u00e9el, un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-algorithm-cryptography\/\" target=\"_blank\" rel=\"noopener\">algorithme de cryptographie asym\u00e9trique<\/a> est un terme utilis\u00e9 en cryptographie. Cela n\u2019a rien \u00e0 voir avec la dissimulation de la source d\u2019un message.<\/p>\n<h3>Le MI6 victime d\u2019une attaque en interne<\/h3>\n<p>Bond localise et appr\u00e9hende le cybercriminel (un ancien agent du MI6 qui s\u2019appelle Silva) et l\u2019emm\u00e8ne (lui et son ordinateur) au nouveau si\u00e8ge du MI6, sans savoir que Silva se sert de lui. Q entre en jeu\u00a0: symboliquement un quartier-ma\u00eetre, fonctionnellement le cybercriminel officiel du MI6 mais un r\u00e9alit\u00e9 un clown.<\/p>\n<p>L\u00e0 encore, le raisonnement n\u2019est pas clair. Est-ce un clown parce qu\u2019il est dr\u00f4le\u00a0? Ou cette d\u00e9cision est-elle une autre cons\u00e9quence du manque de connaissances des sc\u00e9naristes en cybers\u00e9curit\u00e9\u00a0? Tout d\u2019abord, Q connecte l\u2019ordinateur portable de Silva au r\u00e9seau interne du MI6 et commence \u00e0 raconter n\u2019importe quoi. Nous allons essayer de d\u00e9chiffrer ce qu\u2019il dit\u00a0:<\/p>\n<ul>\n<li><em>[Silva] a \u00e9tabli des protocoles de s\u00e9curit\u00e9-d\u00e9faut pour effacer la m\u00e9moire si quelqu\u2019un essaie d\u2019acc\u00e9der \u00e0 certains fichiers.<\/em> D\u2019accord, mais si Q le sait pourquoi analyse-t-il les donn\u00e9es de Silva sur un ordinateur ayant un protocole de ce genre\u00a0? Et si la m\u00e9moire s\u2019efface\u00a0?<\/li>\n<li><em>C\u2019est un site omega. <\/em><em>Il s\u2019agit du niveau de chiffrement le plus \u00e9lev\u00e9. On dirait que le code a \u00e9t\u00e9 brouill\u00e9 pour cacher ce \u00e0 quoi il sert vraiment. S\u00e9curit\u00e9 par l\u2019obscurit\u00e9.<\/em> Il s\u2019agit tout simplement de mots dits au hasard, sans aucune logique. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/obfuscation\/\" target=\"_blank\" rel=\"noopener\">L\u2019obfuscation<\/a> du code (autrement dit sa modification pour g\u00eaner l\u2019analyse) est possible gr\u00e2ce au chiffrement alors, pourquoi pas\u00a0? Pourtant, pour ex\u00e9cuter le code, ce dernier doit d\u2019abord \u00eatre d\u00e9chiffr\u00e9, et il serait alors temps de d\u00e9couvrir de quoi il s\u2019agit. <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/security-by-obscurity-security-through-obscurity\/\" target=\"_blank\" rel=\"noopener\">La s\u00e9curit\u00e9 par l\u2019obscurit\u00e9<\/a><\/em> est une approche qui existe vraiment et qui permet de prot\u00e9ger un syst\u00e8me informatique. Au lieu d\u2019utiliser des m\u00e9canismes de s\u00e9curit\u00e9 robustes, cette m\u00e9thode complique l\u2019acc\u00e8s aux donn\u00e9es pour que les \u00e9ventuels cybercriminels n\u2019arrivent pas \u00e0 les interpr\u00e9ter. Ce n\u2019est pas l\u2019id\u00e9al. Nous ne comprenons pas vraiment ce que Q essaie de dire.<\/li>\n<li><em>Il utilise un moteur polymorphe pour muter le code. Il change d\u00e8s que j\u2019essaie d\u2019y acc\u00e9der. <\/em>Cela n\u2019a aucun sens. \u00c0 nous de deviner o\u00f9 est le code et comment Q essaie d\u2019y acc\u00e9der. S\u2019il parle de fichiers, la m\u00e9moire risque d\u2019\u00eatre effac\u00e9e (pensez au premier point). Nous ne savons pas non plus pourquoi il n\u2019arrive pas \u00e0 arr\u00eater cet outil myst\u00e9rieux et \u00e0 se d\u00e9barrasser de cette \u00ab\u00a0mutation du code\u00a0\u00bb avant d\u2019essayer de le trouver. Quant au <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/polymorphism\/\" target=\"_blank\" rel=\"noopener\">polymorphisme<\/a>, cette m\u00e9thode obsol\u00e8te permet de modifier un code malveillant lorsque de nouvelles copies de virus sont cr\u00e9\u00e9es, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">au sens strict du terme<\/a>. Cela n\u2019a pas lieu d\u2019\u00eatre ici.<\/li>\n<\/ul>\n<p>Visuellement, tout ce qui se passe sur l\u2019ordinateur de Silva est pr\u00e9sent\u00e9 comme un plat de spaghettis \u00e0 la complexit\u00e9 diabolique accompagn\u00e9e d\u2019un code apparemment hexad\u00e9cimal. Bond, \u00e0 l\u2019\u0153il de lynx, remarque un nom qui lui est familier au milieu de cette soupe alphanum\u00e9rique\u00a0: Granborough, une station de m\u00e9tro londonienne abandonn\u00e9e. Il sugg\u00e8re de l\u2019utiliser comme cl\u00e9.<\/p>\n<p>Un groupe d\u2019agents exp\u00e9riment\u00e9s en renseignements devraient se rendre compte que cette information vitale bien visible, au beau milieu de l\u2019interface, est tr\u00e8s certainement un pi\u00e8ge. Sinon pourquoi l\u2019ennemi la laisserait l\u00e0 ? Mais Q saisit la cl\u00e9 sans rien dire. Par cons\u00e9quent, une porte s\u2019ouvre, des messages de \u00ab\u00a0faille de s\u00e9curit\u00e9 du syst\u00e8me\u00a0\u00bb apparaissent et Q se retourne et dit : \u00ab\u00a0Quelqu\u2019un peut-il me dire comment il a r\u00e9ussi \u00e0 p\u00e9n\u00e9trer dans notre syst\u00e8me ?\u00a0\u00bb Quelques secondes plus tard, l\u2019 \u00ab\u00a0expert\u00a0\u00bb se rend enfin compte qu\u2019il serait plus sage de d\u00e9connecter l\u2019ordinateur de Silva du r\u00e9seau.<\/p>\n<p>Somme toute, nous avons une question\u00a0: Les sc\u00e9naristes d\u00e9crivent-ils Q comme un amateur inepte d\u00e9lib\u00e9r\u00e9ment\u00a0? Ou ont-ils tout simplement agr\u00e9ment\u00e9 les dialogues avec des termes de cybers\u00e9curit\u00e9 choisis au hasard tout en esp\u00e9rant que Q donne le sentiment d\u2019\u00eatre un g\u00e9nie en informatique\u00a0?<\/p>\n<h2>007 Spectre<\/h2>\n<p>En th\u00e9orie, <em>007 Spectre<\/em> devait soulever la question de la l\u00e9galit\u00e9, de l\u2019\u00e9thique et de la s\u00e9curit\u00e9 du programme international de surveillance et de renseignements, les Neuf Sentinelles, en tant qu\u2019outil de lutte contre le terrorisme. En pratique, le seul inconv\u00e9nient d\u2019un tel syst\u00e8me, comme celui du film, est si le responsable des deux services de renseignements (suite \u00e0 la fusion du MI5 et du MI6) est corrompu. En d\u2019autres termes, si une personne en interne ayant acc\u00e8s aux syst\u00e8mes d\u2019informations du gouvernement britannique travaille pour l\u2019ennemi jur\u00e9 de Bond, Blofeld. Les autres inconv\u00e9nients potentiels d\u2019un syst\u00e8me de ce genre ne sont pas abord\u00e9s.<\/p>\n<p>En plus de ce plan machiav\u00e9lique, Q et Moneypenny envoient des informations classifi\u00e9es \u00e0 Bond, officiellement mis \u00e0 pied pendant tout le film. D\u2019ailleurs, ils fournissent aussi de fausses informations aux autorit\u00e9s sur son activit\u00e9. Ils agissent certainement ainsi pour le bien de tout le monde, mais en tant que service de renseignements, ils divulguent des donn\u00e9es secr\u00e8tes et sont au moins coupables de faute professionnelle.<\/p>\n<h2>Mourir peut attendre<\/h2>\n<p>Dans ce dernier film de l\u2019\u00e8re Craig, le MI6 d\u00e9veloppe en cachette une arme \u00ab\u00a0top secret\u00a0\u00bb dans le cadre du \u00ab\u00a0Projet H\u00e9racl\u00e8s\u00a0\u00bb. Une arme biologique \u00e0 base de nanorobots cod\u00e9s selon l\u2019ADN de chaque victime. Gr\u00e2ce \u00e0 H\u00e9racl\u00e8s, les cibles peuvent \u00eatre \u00e9limin\u00e9es en vaporisant les nanorobots dans la pi\u00e8ce o\u00f9 elles se trouvent, ou en les introduisant dans le sang d\u2019une personne qui sera en contact avec la cible. L\u2019arme est l\u2019invention personnelle du scientifique et agent double (peut-\u00eatre triple, non ?) du MI6 : Valdo Obruchev.<\/p>\n<p>Obruchev copie des fichiers confidentiels sur une cl\u00e9 USB et l\u2019avale apr\u00e8s que les agents (ceux qui ont surv\u00e9cu \u00e0 la fin du film pr\u00e9c\u00e9dent) de l\u2019organisation plus aussi secr\u00e8te que cela de Spectre entrent dans le laboratoire, volent certains \u00e9chantillons de nanorobots et kidnappent le scientifique tra\u00eetre. Nous connaissons d\u00e9j\u00e0 les probl\u00e8mes li\u00e9s \u00e0 la v\u00e9rification des ant\u00e9c\u00e9dents du personnel. Mais pourquoi ce laboratoire qui d\u00e9veloppe des armes en secret ne dispose-t-il pas d\u2019un syst\u00e8me de <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/data-loss-prevention-dlp\/\" target=\"_blank\" rel=\"noopener\">data loss prevention (DLP)<\/a><\/em> ? Surtout lorsque la personne qui utilise l\u2019ordinateur \u00e0 un nom russe, Obruchev. Russe est synonyme de m\u00e9chant, comme nous le savons tous.<\/p>\n<p>Le film mentionne \u00e9galement qu\u2019\u00e0 cause de plusieurs fuites massives de donn\u00e9es ADN l\u2019arme peut \u00eatre utilis\u00e9e contre n\u2019importe qui. D\u2019ailleurs, cette partie <a href=\"https:\/\/www.buzzfeednews.com\/article\/peteraldhous\/hackers-gedmatch-dna-privacy\" target=\"_blank\" rel=\"noopener nofollow\">est plausible<\/a>. Puis nous apprenons que ces fuites contiennent aussi des donn\u00e9es sur les agents du MI6, ce qui tend \u00e0 la cr\u00e9dulit\u00e9. Pour v\u00e9rifier que les donn\u00e9es ADN divulgu\u00e9es concordent avec celles des employ\u00e9s du MI6, la liste de ces agents auraient d\u00fb \u00eatre rendues publiques. C\u2019est un peu tir\u00e9 par les cheveux.<\/p>\n<p>L\u2019\u0153il artificiel de Blofeld est la cerise sur le g\u00e2teau\u00a0puisque son propri\u00e9taire, qui va passer des ann\u00e9es dans une prison de s\u00e9curit\u00e9 maximale, a maintenu en permanence un lien vid\u00e9o avec un de ses hommes de main qui a un \u0153il similaire. Soyons gentils et croyons que l\u2019on peut ne pas d\u00e9tecter l\u2019implant biologique d\u2019une personne. En revanche, il devrait charger l\u2019\u0153il r\u00e9guli\u00e8rement, ce qui est difficile \u00e0 faire dans une prison de s\u00e9curit\u00e9 maximale. Qu\u2019est-ce que les gardiens faisaient\u00a0? De plus, \u00e0 la fin, Blofeld est interpell\u00e9 sans l\u2019\u0153il, ce qui signifie que quelqu\u2019un a d\u00fb le lui donner apr\u00e8s qu\u2019il a \u00e9t\u00e9 incarc\u00e9r\u00e9. Peut-\u00eatre un autre agent double\u00a0?<\/p>\n<h2>Ce n\u2019est pas un \u00e9pilogue<\/h2>\n<p>Nous aimerions croire que toutes ces absurdit\u00e9s sont le r\u00e9sultat d\u2019un travail de r\u00e9daction pauvre et non le v\u00e9ritable reflet des m\u00e9thodes du MI6 en cybers\u00e9curit\u00e9. Nous esp\u00e9rons au moins que le vrai service ne divulgue pas des armes secr\u00e8tes et ne conserve pas ses codes \u00ab\u00a0top secret\u00a0\u00bb en texte clair sur des dispositifs qui ne se d\u00e9connectent m\u00eame pas automatiquement. Pour conclure, nous ne pouvons que conseiller aux sc\u00e9naristes de se former en cybers\u00e9curit\u00e9, par exemple <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">en s'inscrivant \u00e0 un cours de cybers\u00e9curit\u00e9<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Qu\u2019est-ce que James Bond et ses coll\u00e8gues des services secrets savent-ils sur la cybers\u00e9curit\u00e9 ?<\/p>\n","protected":false},"author":700,"featured_media":18003,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[400,1639,4162,205,3730],"class_list":{"0":"post-18002","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-films","11":"tag-fuites","12":"tag-intrus","13":"tag-mots-de-passe","14":"tag-verite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bond-cybersecurity-in-craig-era\/18002\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bond-cybersecurity-in-craig-era\/23575\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/19022\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/25635\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bond-cybersecurity-in-craig-era\/23696\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/23224\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bond-cybersecurity-in-craig-era\/26361\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bond-cybersecurity-in-craig-era\/25916\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bond-cybersecurity-in-craig-era\/10217\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/42733\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bond-cybersecurity-in-craig-era\/18393\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/bond-cybersecurity-in-craig-era\/15498\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bond-cybersecurity-in-craig-era\/27678\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bond-cybersecurity-in-craig-era\/31923\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/bond-cybersecurity-in-craig-era\/27786\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bond-cybersecurity-in-craig-era\/29890\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bond-cybersecurity-in-craig-era\/29693\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/verite\/","name":"v\u00e9rit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18002","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18002"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18002\/revisions"}],"predecessor-version":[{"id":18006,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18002\/revisions\/18006"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18003"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}